Reglamento de seguridad de la LORTAD
Legislación | Última actualización: 28/06/99 |
REAL DECRETO 994/1999, de 11 de junio, por el que se aprueba el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal.
El artículo 18.4 de la Constitución Española establece que
«la ley limitará el uso de la informática para garantizar el honor y la intimidad
personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos».
La Ley Orgánica 5/1992, de 29 de octubre, de Regulación del Tratamiento Automatizado de
Datos de carácter personal, prevé en su artículo 9, la obligación del responsable del
fichero de adoptar las medidas de índole técnica y organizativas que garanticen la
seguridad de los datos de carácter personal y eviten su alteración, pérdida,
tratamiento o acceso no autorizado, habida cuenta del estado de la tecnología, la
naturaleza de los datos almacenados y los riesgos a que estén expuestos, ya provengan de
la acción humana o del medio físico o natural, estableciéndose en el artículo 43.3.h)
que mantener los ficheros, locales, programas o equipos que contengan datos de carácter
personal sin las debidas condiciones de seguridad que por vía reglamentaria se determinen
constituye infracción grave en los términos previstos en la propia Ley.
Sin embargo, la falta de desarrollo reglamentario ha impedido disponer de un marco de
referencia para que los responsables promovieran las adecuadas medidas de seguridad y, en
consencuencia, ha determinado la imposibilidad de hacer cumplir uno de los más
importantes principios de la Ley Orgánica.
El presente Reglamento tiene por objeto el desarrollo de lo dispuesto en los artículos 9
y 43.3.h) de la Ley Orgánica 5/1992. El Reglamento determina las medidas de índole
técnica y organizativa que garanticen la confidencialidad e integridad de la información
con la finalidad de preservar el honor, la intimidad personal y familiar y el pleno
ejercicio de los derechos personales frente a su alteración, pérdida, tratamiento o
acceso no autorizado.
Las medidas de seguridad que se establecen se configuran como las básicas de seguridad
que han de cumplir todos los ficheros que contengan datos de carácter personal, sin
perjuicio de establecer medidas especiales para aquellos ficheros que por la especial
naturaleza de los datos que contienen o por las propias características de los mismos
exigen un grado de protección mayor.
En su virtud, a propuesta de la Ministra de Justicia, de acuerdo con el Consejo de Estado,
y previa deliberación del Consejo de Ministros en su reunión del día 11 de junio de
1999,
DISPONGO:
Artículo único. Aprobación del Reglamento.
Se aprueba el Reglamento de medidas de seguridad de los ficheros automatizados que
contengan datos de carácter personal, cuyo texto se inserta a continuación.
Disposición final única. Entrada en vigor.
El presente Real Decreto entrará en vigor el día siguiente al de su publicación en el
«Boletín Oficial del Estado».
Dado en Madrid a 11 de junio de 1999.
JUAN CARLOS R.
La Ministra de Justicia,
MARGARITA MARISCAL DE GANTE Y MIRÓN
REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE
CARÁCTER PERSONAL
CAPÍTULO I
Disposiciones generales
Artículo 1. Ámbito de aplicación y fines.
El presente Reglamento tiene por objeto establecer las medidas de índole técnica y
organizativas necesarias para garantizar la seguridad que deben reunir los ficheros
automatizados, los centros de tratamiento, locales, equipos, sistemas, programas y las
personas que intervengan en el tratamiento automatizado de los datos de carácter personal
sujetos al régimen de la Ley Orgánica 5/1992, de 29 de octubre, de Regulación del
Tratamiento Automatizado de los Datos de Carácter Personal.
Artículo 2. Definiciones.
A efectos de este Reglamento, se entenderá por:
1. Sistemas de información: conjunto de ficheros automatizados, programas, soportes y
equipos empleados para el almacenamiento y tratamiento de datos de carácter personal.
2. Usuario: sujeto o proceso autorizado para acceder a datos o recursos.
3. Recurso: cualquier parte componente de un sistema de información.
4. Accesos autorizados: autorizaciones concedidas a un usuario para la utilización de los
diversos recursos.
5. Identificación: procedimiento de reconocimiento de la identidad de un usuario.
6. Autenticación: procedimiento de comprobación de la identidad de un usuario.
7. Control de acceso: mecanismo que en función de la identificación ya autenticada
permite acceder a datos o recursos.
8. Contraseña: información confidencial, frecuentemente constituida por una cadena de
caracteres, que puede ser usada en la autenticación de un usuario.
9. Incidencia: cualquier anomalía que afecte o pudiera afectar a la seguridad de los
datos.
10. Soporte: objeto físico susceptible de ser tratado en un sistema de información y
sobre el cual se pueden grabar o recuperar datos.
11. Responsable de seguridad: persona o personas a las que el responsable del fichero ha
asignado formalmente la función de coordinar y controlar las medidas de seguridad
aplicables.
12. Copia del respaldo: copia de los datos de un fichero automatizado en un soporte que
posibilite su recuperación.
Artículo 3. Niveles de seguridad.
1. Las medidas de seguridad exigibles se clasifican en tres niveles: básico, medio y
alto.
2. Dichos niveles se establecen atendiendo a la naturaleza de la información tratada, en
relación con la mayor o menor necesidad de garantizar la confidencialidad y la integridad
de la información.
Artículo 4. Aplicación de los niveles de seguridad.
1. Todos los ficheros que contengan datos de carácter personal deberán adoptar las
medidas de seguridad calificadas como de nivel básico.
2. Los ficheros que contengan datos relativos a la comisión de infracciones
administrativas o penales, Hacienda Pública, servicios financieros y aquellos ficheros
cuyo funcionamiento se rija por el artículo 28 de la Ley Orgánica 5/1992, deberán
reunir, además de las medidas de nivel básico, las calificadas como de nivel medio.
3. Los ficheros que contengan datos de ideología, religión, creencias, origen racial,
salud o vida sexual así como los que contengan datos recabados para fines policiales sin
consentimiento de las personas afectadas deberán reunir, además de las medidas de nivel
básico y medio, las calificadas de nivel alto.
4. Cuando los ficheros contengan un conjunto de datos de carácter personal suficientes
que permitan obtener una evaluación de la personalidad del individuo deberán garantizar
las medidas de nivel medio establecidas en los artículos 17, 18, 19 y 20.
5. Cada uno de los niveles descritos anteriormente tienen la condición de mínimos
exigibles, sin perjuicio de las disposiciones legales o reglamentarias específicas
vigentes.
Artículo 5. Acceso a datos a través de redes de comunicaciones.
Las medidas de seguridad exigibles a los accesos a datos de carácter personal a través
de redes de comunicaciones deberán garantizar un nivel de seguridad equivalente al
correspondiente a los accesos en modo local.
Artículo 6. Régimen de trabajo fuera de los locales de la ubicación del fichero.
La ejecución de tratamiento de datos de carácter personal fuera de los locales de la
ubicación del fichero deberá ser autorizada expresamente por el responsable del fichero
y, en todo caso, deberá garantizarse el nivel de seguridad correspondiente al tipo de
fichero tratado.
Artículo 7. Ficheros temporales.
1. Los ficheros temporales deberán cumplir el nivel de seguridad que les corresponda con
arreglo a los criterios establecidos en el presente Reglamento.
2. Todo fichero temporal será borrado una vez que haya dejado de ser necesario para los
fines que motivaron su creación.
CAPÍTULO II
Medidas de seguridad de nivel básico
Artículo 8. Documento de seguridad.
1. El responsable del fichero elaborará e implantará la normativa de seguridad mediante
un documento de obligado cumplimiento para el personal con acceso a los datos
automatizados de carácter personal y a los sistemas de información.
2. El documento deberá contener, como mínimo, los siguientes aspectos:
a) Ámbito de aplicación del documento con especificación detallada de los recursos
protegidos.
b) Medidas, normas, procedimientos, reglas y estándares encaminados a garantizar el nivel
de seguridad exigido en este Reglamento.
c) Funciones y obligaciones del personal.
d) Estructura de los ficheros con datos de carácter personal y descripción de los
sistemas de información que los tratan.
e) Procedimiento de notificación, gestión y respuesta ante las incidencias.
f) Los procedimientos de realización de copias de respaldo y de recuperación de los
datos.
3. El documento deberá mantenerse en todo momento actualizado y deberá ser revisado
siempre que se produzcan cambios relevantes en el sistema de información o en la
organización del mismo.
4. El contenido del documento deberá adecuarse, en todo momento, a las disposiciones
vigentes en materia de seguridad de los datos de carácter personal.
Artículo 9. Funciones y obligaciones del personal.
1. Las funciones y obligaciones de cada una de las personas con acceso a los datos de
carácter personal y a los sistemas de información estarán claramente definidas y
documentadas, de acuerdo con lo previsto en el artículo 8.2.c).
2. El responsable del fichero adoptará las medidas necesarias para que el personal
conozca las normas de seguridad que afecten al desarrollo de sus funciones así como las
consecuencias en que pudiera incurrir en caso de incumplimiento.
Artículo 10. Registro de incidencias.
El procedimiento de notificación y gestión de incidencias contendrá necesariamente un
registro en el que se haga constar el tipo de incidencia, el momento en que se ha
producido, la persona que realiza la notificación, a quién se le comunica y los efectos
que se hubieran derivado de la misma.
Artículo 11. Identificación y autenticación.
1. El responsable del fichero se encargará de que exista una relación actualizada de
usuarios que tengan acceso autorizado al sistema de información y de establecer
procedimientos de identificación y autenticación para dicho acceso.
2. Cuando el mecanismo de autenticación se base en la existencia de contraseñas
existirá un procedimiento de asignación, distribución y almacenamiento que garantice su
confidencialidad e integridad.
3. Las contraseñas se cambiarán con la periodicidad que se determine en el documento de
seguridad y mientras estén vigentes se almacenarán de forma ininteligible.
Artículo 12. Control de acceso.
1. Los usuarios tendrán acceso autorizado únicamente a aquellos datos y recursos que
precisen para el desarrollo de sus funciones.
2. El responsable del fichero establecerá mecanismos para evitar que un usuario pueda
acceder a datos o recursos con derechos distintos de los autorizados.
3. La relación de usuarios a la que se refiere el artículo 11.1 de este Reglamento
contendrá el acceso autorizado para cada uno de ellos.
4. Exclusivamente el personal autorizado para ello en el documento de seguridad podrá
conceder, alterar o anular el acceso autorizado sobre los datos y recursos, conforme a los
criterios establecidos por el responsable del fichero.
Artículo 13. Gestión de soportes.
1. Los soportes informáticos que contengan datos de carácter personal deberán permitir
identificar el tipo de información que contienen, ser inventariados y almacenarse en un
lugar con acceso restringido al personal autorizado para ello en el documento de
seguridad.
2. La salida de soportes informáticos que contengan datos de carácter personal, fuera de
los locales en los que esté ubicado el fichero, únicamente podrá ser autorizada por el
responsable del fichero.
Artículo 14. Copias de respaldo y recuperación.
1. El responsable de fichero se encargará de verificar la definición y correcta
aplicación de los procedimientos de realización de copias de respaldo y de recuperación
de los datos.
2. Los procedimientos establecidos para la realización de copias de respaldo y para la
recuperación de los datos deberá garantizar su reconstrucción en el estado en que se
encontraban al tiempo de producirse la pérdida o destrucción.
3. Deberán realizarse copias de respaldo, al menos semanalmente, salvo que en dicho
período no se hubiera producido ninguna actualización de los datos.
CAPÍTULO III
Medidas de seguridad de nivel medio
Artículo 15. Documento de seguridad.
El documento de seguridad deberá contener, además de lo dispuesto en el artículo 8 del
presente Reglamento, la identificación del responsable o responsables de seguridad, los
controles periódicos que se deban realizar para verificar el cumplimiento de lo dispuesto
en el propio documento y las medidas que sea necesario adoptar cuando un soporte vaya a
ser desechado o reutilizado.
Artículo 16. Responsable de seguridad.
El responsable del fichero designará uno o varios responsables de seguridad encargados de
coordinar y controlar las medidas definidas en el documento de seguridad. En ningún caso
esta designación supone una delegación de la responsabilidad que corresponde al
responsable del fichero de acuerdo con este Reglamento.
Artículo 17. Auditoría.
1. Los sistemas de información e instalaciones de tratamiento de datos se someterán a
una auditoría interna o externa, que verifique el cumplimiento del presente Reglamento,
de los procedimientos e instrucciones vigentes en materia de seguridad de datos, al menos,
cada dos años.
2. El informe de auditoría deberá dictaminar sobre la adecuación de las medidas y
controles al presente Reglamento, identificar sus deficiencias y proponer las medidas
correctoras o complementarias necesarias.
Deberá, igualmente, incluir los datos, hechos y observaciones en que se basen los
dictámenes alcanzados y recomendaciones propuestas.
3. Los informes de auditoría serán analizados por el responsable de seguridad
competente, que elevará las conclusiones al responsable del fichero para que adopte las
medidas correctoras adecuadas y quedarán a disposición de la Agencia de Protección de
Datos.
Artículo 18. Identificación y autenticación.
1. El responsable del fichero establecerá un mecanismo que permita la identificación de
forma inequívoca y personalizada de todo aquel usuario que intente acceder al sistema de
información y la verificación de que está autorizado.
2. Se limitará la posibilidad de intentar reiteradamente el acceso no autorizado al
sistema de información.
Artículo 19. Control de acceso físico.
Exclusivamente el personal autorizado en el documento de seguridad podrá tener acceso a
los locales donde se encuentren ubicados los sistemas de información con datos de
carácter personal.
Artículo 20. Gestión de soportes.
1. Deberá establecerse un sistema de registro de entrada de soportes informáticos que
permita, directa o indirectamente, conocer el tipo de soporte, la fecha y hora, el emisor,
el número de soportes, el tipo de información que contienen, la forma de envío y la
persona responsable de la recepción que deberá estar debidamente autorizada.
2. Igualmente, se dispondrá de un sistema de registro de salida de soportes informáticos
que permita, directa o indirectamente, conocer el tipo de soporte, la fecha y hora, el
destinatario, el número de soportes, el tipo de información que contienen, la forma de
envío y la persona responsable de la entrega que deberá estar debidamente autorizada.
3. Cuando un soporte vaya a ser desechado o reutilizado, se adoptarán las medidas
necesarias para impedir cualquier recuperación posterior de la información almacenada en
él, previamente a que se proceda a su baja en el inventario.
4. Cuando los soportes vayan a salir fuera de los locales en que se encuentren ubicados
los ficheros como consecuencia de operaciones de mantenimiento, se adoptarán las medidas
necesarias para impedir cualquier recuperación indebida de la información almacenada en
ellos.
Artículo 21. Registro de incidencias.
1. En el registro regulado en el artículo 10 deberán consignarse, además, los
procedimientos realizados de recuperación de los datos, indicando la persona que ejecutó
el proceso, los datos restaurados y, en su caso, qué datos ha sido necesario grabar
manualmente en el proceso de recuperación.
2. Será necesaria la autorización por escrito del responsable del fichero para la
ejecución de los procedimientos de recuperación de los datos.
Artículo 22. Pruebas con datos reales.
Las pruebas anteriores a la implantación o modificación de los sistemas de información
que traten ficheros con datos de carácter personal no se realizarán con datos reales,
salvo que se asegure el nivel de seguridad correspondiente al tipo de fichero tratado.
CAPÍTULO IV
Medidas de seguridad de nivel alto
Artículo 23. Distribución de soportes.
La distribución de los soportes que contengan datos de carácter personal se realizará
cifrando dichos datos o bien utilizando cualquier otro mecanismo que garantice que dicha
información no sea inteligible ni manipulada durante su transporte.
Artículo 24. Registro de accesos.
1. De cada acceso se guardarán, como mínimo, la identificación del usuario, la fecha y
hora en que se realizó, el fichero accedido, el tipo de acceso y si ha sido autorizado o
denegado.
2. En el caso de que el acceso haya sido autorizado, será preciso guardar la información
que permita identificar el registro accedido.
3. Los mecanismos que permiten el registro de los datos detallados en los párrafos
anteriores estarán bajo el control directo del responsable de seguridad competente sin
que se deba permitir, en ningún caso, la desactivación de los mismos.
4. El período mínimo de conservación de los datos registrados será de dos años.
5. El responsable de seguridad competente se encargará de revisar periódicamente la
información de control registrada y elaborará un informe de las revisiones realizadas y
los problemas detectados al menos una vez al mes.
Artículo 25. Copias de respaldo y recuperación.
Deberá conservarse una copia de respaldo y de los procedimientos de recuperación de los
datos en un lugar diferente de aquél en que se encuentren los equipos informáticos que
los tratan cumpliendo en todo caso, las medidas de seguridad exigidas en este Reglamento.
Artículo 26. Telecomunicaciones.
La transmisión de datos de carácter personal a través de redes de telecomunicaciones se
realizará cifrando dichos datos o bien utilizando cualquier otro mecanismo que garantice
que la información no sea inteligible ni manipulada por terceros.
CAPÍTULO V
Infracciones y sanciones
Artículo 27. Infracciones y sanciones.
1. El incumplimiento de las medidas de seguridad descritas en el presente Reglamento será
sancionado de acuerdo con lo establecido en los artículos 43 y 44 de la Ley Orgánica
5/1992, cuando se trate de ficheros de titularidad privada.
El procedimiento a seguir para la imposición de la sanción a la que se refiere el
párrafo anterior será el establecido en el Real Decreto 1332/1994, de 20 de junio, por
el que se desarrollan determinados aspectos de la Ley Orgánica 5/1992, de 29 de octubre,
de Regulación del Tratamiento Automatizado de los Datos de Carácter Personal.
2. Cuando se trate de ficheros de los que sean responsables las Administraciones públicas
se estará, en cuanto al procedimiento y a las sanciones, a lo dispuesto en el artículo
45 de la Ley Orgánica 5/1992.
Artículo 28. Responsables.
Los responsables de los ficheros, sujetos al régimen sancionador de la Ley Orgánica
5/1992, deberán adoptar las medidas de índole técnica y organizativas necesarias que
garanticen la seguridad de los datos de carácter personal en los términos establecidos
en el presente Reglamento.
CAPÍTULO VI
Competencias del Director de la Agencia de Protección de Datos
Artículo 29. Competencias del Director de la Agencia de Protección de Datos.
El Director de la Agencia de Protección de Datos podrá, de conformidad con lo
establecido en el artículo 36 de la Ley Orgánica 5/1992:
1. Dictar, en su caso y sin perjuicio de las competencias de otros órganos, las
instrucciones precisas para adecuar los tratamientos automatizados a los principios de la
Ley Orgánica 5/1992.
2. Ordenar la cesación de los tratamientos de datos de carácter personal y la
cancelación de los ficheros cuando no se cumplan las medidas de seguridad previstas en el
presente Reglamento.
Disposición transitoria única. Plazos de implantación de las medidas.
En el caso de sistemas de información que se encuentren en funcionamiento a la entrada en
vigor del presente Reglamento, las medidas de seguridad de nivel básico previstas en el
presente Reglamento deberán implantarse en el plazo de seis meses desde su entrada en
vigor, las de nivel medio en el plazo de un año y las de nivel alto en el plazo de dos
años.
Cuando los sistemas de información que se encuentren en funcionamiento no permitan
tecnológicamente la implantación de alguna de las medidas de seguridad previstas en el
presente Reglamento, la adecuación de dichos sistemas y la implantación de las medidas
de seguridad deberán realizarse en el plazo máximo de tres años a contar desde la
entrada en vigor del presente Reglamento.
INFORMACIÓN ADICIONAL
Servicio de auditoría LORTAD 99
Contenido del servicio de auditoría
Solicitud de propuesta económica
Paquete de checklist y formularios de autodiagnóstico y adaptación